SUSE SLED12 / SLES12 安全更新:java-1_7_0-openjdk (SUSE-SU-2014:1422-1)

critical Nessus 插件 ID 83643

简介

远程 SUSE 主机缺少一个或多个安全更新。

描述

OpenJDK 已更新到 icedtea 2.5.3 (OpenJDK 7u71),修复了安全问题和缺陷。

- 安全:

- S8015256:优化类可访问性

- S8022783,CVE-2014-6504:优化了 C2 优化过程

- S8035162:处理打印服务

- S8035781:提高批注的一致性

- S8036805:修正链接器方法查找。

- S8036810:修正链接器字段查找

- S8036936:使用本地区域设置

- S8037066,CVE-2014-6457:安全传输层

- S8037846,CVE-2014-6558:确保流式处理输入密码流

- S8038364:正确使用证书例外

- S8038899:更安全的安全点

- S8038903:更具本地特性的监视器监控

- S8038908:使签名更可靠

- S8038913:支持 Bolster XML

- S8039509,CVE-2014-6512:更彻底地封装套接字

- S8039533,CVE-2014-6517:分辨率更高的解析器

- S8041540,CVE-2014-6511:在字体处理过程中更好地使用页面

- S8041529:更好地对参数列表进行参数化

- S8041545:更好地验证生成的栅格

- S8041564,CVE-2014-6506:改善了对记录器资源的管理

- S8041717,CVE-2014-6519:类文件解析器中的问题

- S8042609,CVE-2014-6513:简洁明快地启动图像

- S8042797,CVE-2014-6502:避免 LogRecord 中的草莓风格

- S8044274,CVE-2014-6531:正确处理属性

- 向后移植:

- S4963723:实现 SHA-224

- S7044060:需支持 NSA Suite B 加密算法

- S7122142:(ann) isAnnotationPresent 和 getAnnotations 之间的争用条件

- S7160837:在调用“close()”时 DigestOutputStream 不关闭摘要计算

- S8006935:需要在 HMAC/PRF 计算中考虑长密钥

- S8012637:调整 CipherInputStream 类以在 AEAD/GCM 模式下工作

- S8028192:在 FIPS 模式中使用 PKCS11-NSS 提供程序被中断

- S8038000:java.awt.image.RasterFormatException:
错误的扫描线跨度

- S8039396:将类描述符对象写入自定义 ObjectOutputStream 时的 NPE

- S8042603:未在静态成员函数“static bool Arguments::check_vm_args_consistency()”中声明“SafepointPollOffset”

- S8042850:ICU ScriptCodes 枚举中的额外未使用条目

- S8052162:回归:自 7u71 b01 起 sun/java2d/cmm/ColorConvertOp 测试失败

- S8053963:(dc) 在 connect() 中使用 DatagramChannel.receive() 而不是 read()

- S8055176:7u71 本地化资源文件翻译更新

- 缺陷补丁:

- PR1988:不应再对 ppc64 使用 C++ 解释器

- PR1989:使 jdk_generic_profile.sh 更好地处理缺少的程序并且更加详细

- PR1992,RH735336:支持在 GNOME 3.12.2 上检索代理设置

- PR2000:将 HEAD tarball 路径与版本分支路径同步

- PR2002:在 PR2000 之后修复对 hotspot.map 的引用

- PR2003:通过重构 PR1736 使 --disable-system-gtk 选项中断

- PR2009:策略 JAR 文件的校验和随每个版本发生变化

- PR2014:使用 hotspot.map 中的版本创建 tarball 文件名

- PR2015:更新 INSTALL 中的 hotspot.map 文档

- PR2025:不应使用 LCMS_CFLAGS 和 LCMS_LIBS,除非已启用 SYSTEM_LCMS

- RH1015432:java-1.7.0-openjdk:因 StackOverflowError 导致在 PPC 上发生故障(修订后的完整补丁)

- CACAO

- PR2030,G453612,CA172:对 CACAO 的 ARM hardfloat 支持

- AArch64 端口

- 针对 smull 的 AArch64 C2 指令

- 添加帧定位标记围栏。

- 添加 MacroAssembler::maybe_isb()

- 添加缺少的指令同步屏障和缓存刷新。

- 对某些简单的内部函数添加支持

- 对 builtin crc32 指令添加支持

- 对 CRC32 的 Neon 实现添加支持

- 所有地址常量的大小均为 48 位。

- 数组加载过程只能读取 32 位

- 定义 uabs()。在需要使用绝对值的情况下使用它。

- 快速字符串比较

- 快速 String.equals()

- 修复 generate_verify_oop() 中的寄存器使用情况。

- 修复 Atomic::xchg_ptrthinko 中的 thinko。

- 修复 fsqrts 中的拼写错误

- 改进 ic_cache 检查中的 C1 性能改进

- 来自上游的性能改进和易用性更改

- 删除过时的 C1 修补代码。

- 将热点 jtreg 测试套件替换为 jdk7u 中的测试

- S8024648:7141246 中断 Zero 端口

- 删除 C1 修补代码之前保存中间状态。

- 展开原生 AArch64 帧。

- 使用 C2 生成代码中 movoop 和 mov_metadata 的 2 和 3 指令即时形式。

- 多个并发补丁。

请注意,Tenable Network Security 已直接从 SUSE 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动整理和排版。

解决方案

请使用 YaST online_update 安装此 SUSE 安全更新。
或者,可以运行为产品列出的命令:

SUSE Linux Enterprise Server 12:

zypper in -t patch SUSE-SLE-SERVER-12-2014-68

SUSE Linux Enterprise Desktop 12:

zypper in -t patch SUSE-SLE-DESKTOP-12-2014-68

要使系统保持最新状态,请使用“zypper 修补程序”。

另见

https://bugzilla.suse.com/show_bug.cgi?id=901242

https://www.suse.com/security/cve/CVE-2014-6457/

https://www.suse.com/security/cve/CVE-2014-6502/

https://www.suse.com/security/cve/CVE-2014-6504/

https://www.suse.com/security/cve/CVE-2014-6506/

https://www.suse.com/security/cve/CVE-2014-6511/

https://www.suse.com/security/cve/CVE-2014-6512/

https://www.suse.com/security/cve/CVE-2014-6513/

https://www.suse.com/security/cve/CVE-2014-6517/

https://www.suse.com/security/cve/CVE-2014-6519/

https://www.suse.com/security/cve/CVE-2014-6531/

https://www.suse.com/security/cve/CVE-2014-6558/

http://www.nessus.org/u?cc412d22

插件详情

严重性: Critical

ID: 83643

文件名: suse_SU-2014-1422-1.nasl

版本: 2.11

类型: local

代理: unix

发布时间: 2015/5/20

最近更新时间: 2021/1/19

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.0

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.4

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

漏洞信息

CPE: p-cpe:/a:novell:suse_linux:java-1_7_0-openjdk, p-cpe:/a:novell:suse_linux:java-1_7_0-openjdk-debuginfo, p-cpe:/a:novell:suse_linux:java-1_7_0-openjdk-debugsource, p-cpe:/a:novell:suse_linux:java-1_7_0-openjdk-demo, p-cpe:/a:novell:suse_linux:java-1_7_0-openjdk-demo-debuginfo, p-cpe:/a:novell:suse_linux:java-1_7_0-openjdk-devel, p-cpe:/a:novell:suse_linux:java-1_7_0-openjdk-devel-debuginfo, p-cpe:/a:novell:suse_linux:java-1_7_0-openjdk-headless, p-cpe:/a:novell:suse_linux:java-1_7_0-openjdk-headless-debuginfo, cpe:/o:novell:suse_linux:12

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2014/11/13

漏洞发布日期: 2014/10/15

参考资料信息

CVE: CVE-2014-6457, CVE-2014-6502, CVE-2014-6504, CVE-2014-6506, CVE-2014-6511, CVE-2014-6512, CVE-2014-6513, CVE-2014-6517, CVE-2014-6519, CVE-2014-6531, CVE-2014-6558

BID: 70533, 70538, 70544, 70548, 70552, 70556, 70564, 70567, 70569, 70570, 70572